El cyber hacking ataca sin distinguir rubro empresarial

cyberkacking-postmini

Las medidas de seguridad frente a los piratas informáticos (cyber hacking por su traducción en inglés) deberían tener lugar en toda compañía, sea cual sea su rubro. Lo preocupante es que el sector empresarial no suele contar con un área o con personal capacitado para enfrentar este tipo de amenazas, y se percibe un lento avance en torno a la prevención. Un ejemplo de ello es que en nuestra última encuesta global de seguridad hubo un 41% de participación de empresas mineras, las cuales señalaban incremento en las amenazas externas que afrontaban, confirmando que los ataques cibernéticos iban en aumento. Los delitos cibernéticos no se tratan de un simple ataque, pues pueden llegar hasta a la intromisión en temas financieros.

Muchos podrían considerar que la minería no enfrenta estos riesgos, sin embargo este rubro es uno de los más afectados por los piratas informáticos. Las encuestas demostraban que tenían esta figura bastante clara pero, ¿por qué no actuaban?

  • Falta de agilidad: Si bien la organización puede ser enorme, tener un constante y notable crecimiento, no tiende a responder rápidamente a los ataques porque está más enfocada en temas operativos. En el Perú y en el mundo, más del 80% de los encuestados indicaba que no cuentan con información actualizada sobre los riesgos o vulnerabilidades que podrían afectar a sus sistemas de información.
  • No existe asignación de presupuesto: La encuesta global demostraba que había conocimiento de un riesgo pero los presupuestos no acompañaban esa percepción. Es importante tener en cuenta que si bien las empresas podrían tener un manejo de riesgo apropiado, los ataques cibernéticos tienden a contar con mejores recursos.
  • Ausencia de capacidades: A pesar de que los ataques cibernéticos se hacen cada vez más complejos, las empresas (especialmente mineras) suelen enfocarse en la producción. Ese es un factor importante para entender por qué las capacidades no se desarrollan con la intensidad necesaria en este rango.

¿Cómo enfrentar a los piratas informáticos?

  • Activar: Se requiere aplicar medidas de seguridad que proporcionen una defensa básica, más no exhaustiva, contra los ataques cibernéticos. Hay que tener en cuenta que ningún funcionario está libre de facilitar, accidentalmente, acceso a información sensible que podría quebrar todo el sistema de seguridad.
  • Adaptar: La tecnología avanza y se hace más compleja, por lo tanto es cada vez más probable que nos enfrentamos a los ataques cibernéticos. Años atrás, un pirata informático tenía que estar muy capacitado y ser notablemente hábil, sin embargo el fácil acceso a información hacen más posible la presencia de amenaza.
  • Anticipar: Un presupuesto que se va reduciendo dice qué tanto capacito a mis áreas de control para que tomen acción frente a nuevos riesgos. Los nuevos esquemas de control se identifican como una mayor burocracia, sin embargo el mensaje con el que mejor se captura la atención de la organización es resaltando que se reconoce que la información es valiosa y por eso la protegemos.
cyberhacking-img1
Haga clic en la imagen para agrandar

Entérate más sobre este tema en nuestro servicio de TI, perteneciente al área de Consultoría, a través del siguiente enlace. Y para conocer más temas de interés visita nuestro “EY Perú Library“.


Elder-CamaElder Cama
Socio de Consultoría, EY

email

linkedin

Socio de Consultoría de EY Perú. Cuenta con más de 18 años de experiencia en la industria informática. Se ha especializado en servicios de consultoría y auditoría en sistemas de información e infraestructura tecnológica, liderando proyectos de implementación y evaluación SOx IT, emisión de reportes SSAE16, Segregación de Funciones (SOD), entre otros, en diversas empresas del sector financiero, industrial y comercial, identificando riesgos relacionados a los objetivos del negocio y evaluando controles implementados en los sistemas de información para mitigar dichos riesgos.


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s